Вот мой опыт по настройке впн сервака по pptp и openvpn на FC4 для виндовых клиентов
1.Для pptp конфиги сильно отличаются в зависимости от версий pptpd демона!
2.Ядро пришлось обновить для включения шифрования.
это мой options.pptpd для pptpd v1.3.0
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 217.20.116.1
proxyarp
lock
nobsdcomp
novj
novjccomp
nologfd
Первый раз полезно запускать []#pptpd -D , тогда будет видно косяки при подключении.
Ошибки в логах типа "GRE error" как я понял после месячной возни на более старых системах ИМХО из-за несовместимости ядра и pptp c ppp. Решение только в обновлении всего подряд.Ж-)
Это pptp.conf
option /etc/ppp/options.pptpd
logwtmp
localip 192.168.1.2-20
remoteip 192.168.1.200-250
Не забудьте про настройки iptables и про файлик chap-secrets
Теперь про OPENVPN.
Генерим ключики и сертификаты для наших клиентов и сервера, смотри на openvpn.net там это подробно описано. Есть даже ссылочки на скрипты для упрощения создания онных.
Сам пакет прог для винды и линюха я закачал с openvpn.net
server.conf:
dev tap
proto udp
port 5000
mode server
float
ifconfig-pool 192.168.1.204 192.168.1.218 255.255.255.0
push "dhcp-option DOMAIN key.net"
push "dhcp-option DNS 217.20.115.1"
push "redirect-gateway def1"
ifconfig-pool-persist /etc/openvpn/ip_pool 0
status openvpn-status.log
keepalive 10 300
persist-key
client-to-client
up /etc/openvpn/up.sh
link-mtu 1500
tls-server
dh /etc/openvpn/rsa/keys/dh1024.pem
ca /etc/openvpn/rsa/keys/ca.crt
cert /etc/openvpn/rsa/keys/key.net.crt
key /etc/openvpn/rsa/keys/key.net.key
tls-auth ta.key 0
comp-lzo
comp-noadapt
verb 3
writepid /var/run/openvpn.pid
скриптик поднытия интерфейса
файл up.sh:
ifconfig tap0 192.168.1.1/24
раздадим айпишники статические для клиентов
файл ip_pool:
client1,192.168.1.204
client2,192.168.1.205
client3,192.168.1.206
Пришлось поставить атрибут только чтение даже для рута, чтоб каша не появлялась в айпи-пуле по непонятной мне причине.
Можно запущать:
openvpn --cd /etc/openvpn/rsa/keys --config /etc/openvpn/server.conf --daemon
Теперь клиент:
файл клиент.конф:
client
proto udp
port 5000
remote key.net #это наш сервак
ca ca.crt
cert client1.crt
key client1.key
tls-auth ta.key 1
pull
tap-sleep 1
dev tap
ifconfig-nowarn
ping 10
comp-lzo
comp-noadapt
verb 2
redirect-gateway def1
route-gateway 192.168.1.1
Ключи у клиента и сервера разумеется должны совпадать!
После подключения клиент должен пинговаться сервером, т.е. настройки фаервола у клиента должны разрешать входящий пинг, иначе глюки!
Вот и всё. В итоге при подключении клиент получает айпишник типа 192.168.1.204, шлюз будет 192.168.1.1 и днс 217.20.115.1
Если наш сервак стоит шлюзом где-нибудь, то можно дать доступ при помощи настройки iptables к интернету и внутренней сетке в офисе например, но это отдельная тема.
Ругайте, спрашивайте, хвалите.
ЗЫ Все пути к файлам случайны, смотрите вашу систему
колдовство с link-mtu не работает
1.Для pptp конфиги сильно отличаются в зависимости от версий pptpd демона!
2.Ядро пришлось обновить для включения шифрования.
это мой options.pptpd для pptpd v1.3.0
name pptpd
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 217.20.116.1
proxyarp
lock
nobsdcomp
novj
novjccomp
nologfd
Первый раз полезно запускать []#pptpd -D , тогда будет видно косяки при подключении.
Ошибки в логах типа "GRE error" как я понял после месячной возни на более старых системах ИМХО из-за несовместимости ядра и pptp c ppp. Решение только в обновлении всего подряд.Ж-)
Это pptp.conf
option /etc/ppp/options.pptpd
logwtmp
localip 192.168.1.2-20
remoteip 192.168.1.200-250
Не забудьте про настройки iptables и про файлик chap-secrets
Теперь про OPENVPN.
Генерим ключики и сертификаты для наших клиентов и сервера, смотри на openvpn.net там это подробно описано. Есть даже ссылочки на скрипты для упрощения создания онных.
Сам пакет прог для винды и линюха я закачал с openvpn.net
server.conf:
dev tap
proto udp
port 5000
mode server
float
ifconfig-pool 192.168.1.204 192.168.1.218 255.255.255.0
push "dhcp-option DOMAIN key.net"
push "dhcp-option DNS 217.20.115.1"
push "redirect-gateway def1"
ifconfig-pool-persist /etc/openvpn/ip_pool 0
status openvpn-status.log
keepalive 10 300
persist-key
client-to-client
up /etc/openvpn/up.sh
link-mtu 1500
tls-server
dh /etc/openvpn/rsa/keys/dh1024.pem
ca /etc/openvpn/rsa/keys/ca.crt
cert /etc/openvpn/rsa/keys/key.net.crt
key /etc/openvpn/rsa/keys/key.net.key
tls-auth ta.key 0
comp-lzo
comp-noadapt
verb 3
writepid /var/run/openvpn.pid
скриптик поднытия интерфейса
файл up.sh:
ifconfig tap0 192.168.1.1/24
раздадим айпишники статические для клиентов
файл ip_pool:
client1,192.168.1.204
client2,192.168.1.205
client3,192.168.1.206
Пришлось поставить атрибут только чтение даже для рута, чтоб каша не появлялась в айпи-пуле по непонятной мне причине.
Можно запущать:
openvpn --cd /etc/openvpn/rsa/keys --config /etc/openvpn/server.conf --daemon
Теперь клиент:
файл клиент.конф:
client
proto udp
port 5000
remote key.net #это наш сервак
ca ca.crt
cert client1.crt
key client1.key
tls-auth ta.key 1
pull
tap-sleep 1
dev tap
ifconfig-nowarn
ping 10
comp-lzo
comp-noadapt
verb 2
redirect-gateway def1
route-gateway 192.168.1.1
Ключи у клиента и сервера разумеется должны совпадать!
После подключения клиент должен пинговаться сервером, т.е. настройки фаервола у клиента должны разрешать входящий пинг, иначе глюки!
Вот и всё. В итоге при подключении клиент получает айпишник типа 192.168.1.204, шлюз будет 192.168.1.1 и днс 217.20.115.1
Если наш сервак стоит шлюзом где-нибудь, то можно дать доступ при помощи настройки iptables к интернету и внутренней сетке в офисе например, но это отдельная тема.
Ругайте, спрашивайте, хвалите.
ЗЫ Все пути к файлам случайны, смотрите вашу систему
колдовство с link-mtu не работает